28.06.2021 • IT-Security, Cyber Security • Security Management, Zutrittsregelung, Zeiterfassung • Security, Videosicherheit, Videoüberwachung

Ein Kommen und Gehen

Zutrittskontrolle - Übersicht für Einsteiger.

Was es Neues gibt in der dynamischen Welt der Zutrittskontrollsysteme, lesen Sie praktisch in jeder Ausgabe der GIT SICHERHEIT. Die Innovationskraft der Branche spiegelt sich in verschiedenen Ansätzen der einzelnen Hersteller. Das Ergebnis ist ein breites Spektrum an Produkten und Dienstleistungen, die den ganz  unterschied-lichen  Bedürfnissen der Nutzer gerecht werden – vom global agierenden Mammut-Konzern bis zum kleinen und mittelständischen Unternehmen. Vor allem für den Zutrittsneuling wagen wir einen kleinen Überblick.

Schlüssel und Schloss sind noch längst nicht ausgestorben. Allerdings: Wie viele andere Sicherheitsgewerke ist auch die Welt der Zutrittskontrolle in den letzten Jahrzehnten stark durch mechatronische, elektronische Weiterentwicklungen sowie durch die Digitalisierung fortgeschritten. Ein modernes elektronisches Zutrittssystem arbeitet mit Transpondern und ähnlichen Zutrittsmedien einerseits – und mit entsprechenden Lesegeräten andererseits. Im Ergebnis kann gesteuert und überwacht werden, wer wann wie lange und wo genau Zutritt hatte bzw. wieder gegangen ist.

Wichtig ist der Unterschied zwischen Offline- und Online-Systemen. Im Online-System wird das Ganze verkabelt und so mit einer Software verbunden. Das ist gerade beim Management größerer Anlagen und mehren Standorten sehr sicher, weil die Komponenten in Echtzeit kommunizieren – und es lassen sich andere Sicherheitsgewerke aber auch andere Gebäudetechnik problemlos einbinden. Offline bedeutet, dass mit eigenständigen Komponenten – also digitale Schließzylinder, elektronische Beschläge, etc. vor Ort gearbeitet wird. Das geht schneller und vor allem auch im Nachhinein, denn es muss nichts verkabelt werden. Freilich lassen sich Online- und Offline-Systeme kombinieren.

Klein anfangen – aber skalierbar

Schon wer nur ein kleines, aber wichtiges Nebengebäude managen will, kann von  moderner Zutrittstechnik profitieren. Einen selten genutzten mechanischen Schlüssel mit sich herumzuschleppen kann lästig sein. Der Markt bietet hierfür einfache Systeme, die per PIN-Code oder Handy funktionieren. Von Abus gibt es beispielsweise solche Lösungen: Per einfachem Austausch des Schließzylinders gegen einen aus der wAppLoxx- oder CodeLoxx-Reihe bringt Sie bereits in die Welt der sicheren elektronischen Zutrittskontrolle. Auch etwa die Komponenten des XS4-Systems von Salto liefern eine maßgeschneiderte, drahtlose Lösung, die an fast jede Tür passt. Das System ist zudem skalierbar – zu Deutsch, erweiterbar -, um mit Ihren Bedürfnissen zu wachsen.

Wem der Trennungsschmerz vom traditionellen Schlüssel noch zu heftig ist, mag sich z.B. für das Cliq-System von Assa Abloy interessieren. Neben mechatronischen Schließzylindern umfasst das Sortiment auch wetterfeste Vorhängeschlösser. Dank zentraler Verwaltung mit Rückverfolgbarkeit von Ereignissen können autorisierte Administratoren nachvollziehen, welche Schlüssel welche Türen geöffnet haben. Ein ähnliches Konzept bietet Winkhaus mit seinem Blue-Smart-System an. Die Komponenten dieses kabellosen Systems kommunizieren miteinander, um Zutrittsberechtigungen schnell zu verarbeiten und verteilen zu können.

Kritische Infrastrukturen

Auf der anderen Seite des Anwenderspektrums stehen z.B. Versorger wie etwa ein Elektrizitätswerk oder auch eine große Photovoltaikanlage. Solche Kritischen Infrastrukturen können praktisch nur noch durch moderne Zutrittstechnik geschützt werden. Anstatt Dutzender einzelner mechanischer Schlösser gibt es digitale Schließsysteme mit Transpondern, Karten und Mobiltelefon. Ein einziges physisches Gerät reicht aus, um Zugang zu allen Infrastruktureinrichtungen zu erhalten, für die die jeweilige Person berechtigt ist.

Die Kontrolle darüber zu behalten, wer wo und wann Zutritt hat, wird für den Administrator zu einer extrem einfachen Aufgabe, und es besteht keine Notwendigkeit, Schlüssel abzuschneiden oder Schlösser auszutauschen, wenn etwas verloren geht. Berechtigungen werden einfach ein- bzw. ausgetragen. Wenn dieses Szenario auf Sie zutrifft, dann könnten Sie z.B. die MobileKey-Lösung von SimonsVoss in Betracht ziehen.

Wenn viele auf einmal kommen...

Weitere technische Innovationen im Bereich der Zutrittskontrolle kommen dort zum Tragen, wo täglich das Kommen und Gehen sehr vieler Menschen gemanagt werden muss. Ein modernes Zutrittssystem kann hier allerdings nicht nur rein mengenmäßig größte Anstürme auf das Drehkreuz bewältigen – es kann auch Daten erheben und zur Wertschöpfung des Unternehmens beitragen.

Im Notfall weiß das Zutrittskontrollsystem bereits, wie viele Menschen auf dem Betriebsgelände sind. Hersteller Tyco zum Beispiel verfügt über eine Reihe von Systemen, die je nach Größe und Sicherheitsstufe des Unternehmens konfiguriert werden können – von kleinen und einfachen Geräten aus dem Kantech-Sortiment bis hin zu einsatzkritischen  Steuerungen und maßgeschneiderten CEM-Systemen und Innometriks-Lösungen.

In beschränkt zugänglichen Bereichen haben sich Mehrfachakkreditierung oder die Eingabe biometrischer Daten durchgesetzt. In weniger kritischen Bereichen kann es ebenfalls wichtig sein, zu verhindern, dass Unbefugte durch Büros und Standorte wandern. Die meisten kennen heute Transponder oder Zutrittskarten, die einfach dabei zu haben und handhabbar sind. Neben dem Zutrittsmanagement für das Gebäude können auch Gegenstände in diese Technik eingebunden werden. Das können Medikamentenschränke, Einzelhandelsvitrinen mit wertvollen Gegenständen oder IT-Schränke sein. Deister Electronic ist hier z.B. als wichtiger Anbieter zu nennen.

Türen, Tore, geistiges Eigentum

Auch Drehkreuze und Tore können in ein Zutrittssystem integriert werden, das das gesamte Gelände abdeckt – einschließlich des Zugangs von Personen zu eingezäunten Bereichen wie Außenparkplätzen oder Lagerbereichen. Möglichkeiten, den Zugang von Personen und Fahrzeugen effektiv zu regeln, finden sich beispielsweise bei PPG (Perimeter Protection Group). Der Hersteller bietet eine breite Palette an geprüften und zertifizierten Lösungen, wie Schranken, Schiebe- oder Falttore, Poller und Straßensperren. Das Aeos-System von Nedap kann diese Installationen als Teil der gesamten Standortsicherheit betreuen und viele andere nützliche Funktionen mit sich bringen, wie z.B. Identitätsmanagement, Ausweisdruck und Registrierung biometrischer Daten. Die vom System generierten Daten helfen bei der Analyse von Personenströmen und Personalbewegungen.

Ganz gleich, worauf Sie den Zugang beschränken, seien es Juwelen, geistiges Eigentum, sensible Daten oder bestimmte Materialien – eine gewisse Interaktion zwischen den Sicherheitssystemen kann für Ihr Sicherheitsteam sehr vorteilhaft sein. Genetec (als ein Beispiel von vielen) bietet etwa das IP-basierte Synergis Security Center an, das verschiedene Standorte in das gesamte Sicherheitsbild einbezieht. Die Integration von Zutrittskontrolle und die Vereinheitlichung anderer Sicherheitssysteme bringt einige sehr praktische Vorteile mit sich, wie z.B. die Bereitstellung einer einzigen intuitiven Schnittstelle für ansonsten disparate Systeme, die Automatisierung des Fahrzeugzugangs oder die allgemeine Arbeitserleichterung für die Bediener durch intelligente Videoanalyse.

Menschliche Schnittstelle

Dies wird auch durch die von Bosch Security angebotenen Softwarepakete für die Zugangskontrolle erreicht, die unterschiedlich komplexe Anforderungen erfüllen. Ihre APE-, AMS- und BIS-ACE-Lösungen unterstützen alle das sichere OSDPv2-Protokoll zwischen Systemelementen und können Funktionen von Drittanbietern integrieren, z.B. Personal-verwaltungssysteme und – für das BIS-ACE – Produkte für die Gebäudeautomatisierung.

In ähnlicher Weise bieten die Win-PAK-Lösungen von Honeywell eine skalierbare Software, die unterschiedliche Systeme über eine einzige Schnittstelle verwaltet und in dem Maße wächst, wie zusätzliche Sicherheitsanforderungen abgedeckt werden - auch über mehrere Standorte hinweg.

Natürlich gibt es weltweit noch viele andere Entwickler und Anbieter von Zutrittskontrollhardware und -systemen auf dem Markt. Die genannten Beispiele sollen zumindest ein paar erste Ansatzpunkte und Aspekte nennen, die für eine optimale Lösung wichtig werden können.

Anbieter im Text:

Abus
Assa Abloy
Bosch Security
CEM
Deister Electronics
Genetec
Honeywell
Innometriks
Kantech (Tyco)
Nedap
Perimeter Protection Group
Salto
SimonsVoss
Winkhaus

Diese Produktinformation
ist aus unserem Archiv!

Aktuelle Produkte finden Sie über die Suche ...
gradient arrows

Wiley-VCH GmbH

Boschstr. 12
69469 Weinheim

Tel: +49 6201 606-0
Fax: +49 6201 606-328